EXTENSIÓN DEL INSTITUTO TECNOLÓGICO DE
TUXTLA GUTIÉRREZ SEDE BOCHIL
Conmutación y enrutamiento de datos
EXPOSICION
Informática forense
INTEGRANTES:
MIGUEL ANGEL LOPEZ SANCHEZ
JUAN ANTONIO DE JESUS LOPEZ SANCHEZ.
PETER ADÁN LÓPEZ SÁNCHEZ
BOCHIL CHIAPAS, 5 DE OCTUBRE 2015
INFORMATICA FORENSE
Área perteneciente al ámbito de la seguridad
informática surgida a raíz del incremento de
los diferentes incidentes de seguridad
En el análisis forense se realiza un análisis
posterior de los incidentes de seguridad,
mediante el cual se trata de reconstruir como
se ha penetrado o vulnerado en el sistema.
¿Quién ha
realizado el
ataque?
• ¿Cómo se
realizo?
¿Qué
vulnerabilidades
se han
explotado?
¿Qué hizo el
intruso una vez
que accedió al
sistema?
• Etc.
Por tanto, cuando se está
realizando un análisis forense se
intenta responder a las
siguientes preguntas:
Actualizar las técnicas de
análisis en cada momento.
En el año 1999 nos encontrábamos con menos
de 200 incidentes y en el 2007 llegaron casi a
3000.
Diferentes tipos de ataques con su incidencia en el año 2007 en la red
académica española.
+ Botnet
+ Malware
+ DDos
+ Phishing
El procedimiento utilizado para
llevar a cabo un análisis forense
es el siguiente:
•Estudio preliminar.
•Adquisición de datos
•Análisis e investigación.
•Realización de informe.
ESTUDIO PRELIMINAR.
En esta fase se realiza un estudio inicial mediante entrevistas y documentación
entregada por el cliente con el objetivo de tener una idea inicial del problema que nos
vamos a encontrar.
ADQUISICIÓN DE DATOS.
Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se
duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá
que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de
incumplir los derechos fundamentales del atacante.
Pretendemos como
empresa tener alcance
los objetivos siguientes:
1. Identificar
las acciones
que se deben
llevar a cabo
cuando ya ha
sucedido un
incidente de
seguridad.
2. Conocer
las fases del
análisis
forense.
3. Conocer
las
herramientas
que se deben
utilizar en la
gestión de
incidentes de
seguridad.
4. Saber
elaborar un
informe.
Nuestras
metas
van a
ser
Hacer un análisis forense en un sistema
informático que permite reconstruir lo que ha
sucedido en un sistema tras un incidente de
seguridad.
El análisis determinara quién, desde dónde,
cómo, cuándo y qué acciones ha llevado a cabo
un intruso en los sistemas afectados por un
incidente de seguridad.
Las fuentes
de
información
que se
utilizan
para
realizar un
análisis
forense son
diversas:
Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas.
Entrevistas con los responsables de
seguridad y de los sistemas
TIPOS DE ANÁLISIS FORENCE
ANÁLISIS FORENSE DE SISTEMAS:
En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y
estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de
Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server,
Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO
Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.).
ANÁLISIS FORENSE DE REDES:
En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth,
etc.).
ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS:
En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema
embebido posee una arquitectura semejante a la de un ordenador personal.
EMPRESAS DE
INFORMÁTICA
FORENSE EN
MÉXICO
MaTTica
 El director de una empresa recibe correos electrónicos y
mensajes SMS con amenazas e información
que compromete su integridad moral y física, en MaTTica
podemos realizar una investigación digital en equipos de
los empleados para encontrar al responsable.
FRAUDE
Se sospecha que el área contable de la
organización está realizando
operaciones financieras no autorizadas
por medio de sus equipos de cómputo.
MaTTIca puede comprobar todos los
movimientos realizados para verificar el
destino de dichas operaciones.
Violación de privacidad
en sistemas
La imagen corporativa de una compañía se ha visto
afectada por información confidencial revelada, se
cree que el administrador de sistemas está
filtrando información sin autorización. En MaTTIca
podemos probar la conducta del empleado además
de saber si alguien más está involucrado.
Robo de información
Un gerente utiliza dispositivos de almacenamiento como
memorias USB y discos compactos de manera recurrente,
casualmente el director ha notado que algunos clientes
frecuentes están adquiriendo los mismos productos y
servicios con la competencia. MaTTica puede determinar
que datos e información han sido guardado en dispositivos
externos incluso cuando hayan sido borrados.
El no contar con la ayuda de un
experto puede interferir gravemente
en el proceso de investigación, ya que
podría alterar la escena del crimen. No
realice acciones como las siguientes:
Apagar
computadoras
Encender un
equipo
apagado
Ejecutar
cualquier
aplicación
Realizar
búsquedas
Desconectar
dispositivos
de almacena
miento
Abrir archivos
en el equipo
de cómputo
MaTTica
Es la primera empresa que
cuenta con un Laboratorio
de Investigaciones Digitales
en América Latina con la
misma tecnología que se
encuentra en los mejores
laboratorios
gubernamentales en el
mundo.
Fundación Arturo
Rosenblueth
El objetivo del curso es: Instruir a los estudiantes en
diversos campos específicos sobre nuevas tecnologías
aplicadas a la informática Forense, la investigación
científica y el proceso tecnológico de las mismas.
Destinatarios del curso: Miembros de la Policía, Empresas
y Agencias de Seguridad, Empresas de Informática,
Peritos, Auditores de Sistemas, Técnicos Judiciales,
Ingenieros de Sistemas, Estudiantes en carrera.
Duriva
Consultoría Integral en Desarrollo Mecatrónico
SA. de CV. es fundada por 3 socios junto con un
gran y valioso grupo de profesionales en diversos
ámbitos. Con los conocimientos y la experiencia
en hacking ético, consultoría empresarial en
seguridad informática, cómputo forense y delitos
informáticos, fue en poco tiempo que nos
ganamos la confianza de muchos clientes.
Informatica forense

Informatica forense

  • 1.
    EXTENSIÓN DEL INSTITUTOTECNOLÓGICO DE TUXTLA GUTIÉRREZ SEDE BOCHIL Conmutación y enrutamiento de datos EXPOSICION Informática forense INTEGRANTES: MIGUEL ANGEL LOPEZ SANCHEZ JUAN ANTONIO DE JESUS LOPEZ SANCHEZ. PETER ADÁN LÓPEZ SÁNCHEZ BOCHIL CHIAPAS, 5 DE OCTUBRE 2015
  • 2.
    INFORMATICA FORENSE Área pertenecienteal ámbito de la seguridad informática surgida a raíz del incremento de los diferentes incidentes de seguridad En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de reconstruir como se ha penetrado o vulnerado en el sistema.
  • 3.
    ¿Quién ha realizado el ataque? •¿Cómo se realizo? ¿Qué vulnerabilidades se han explotado? ¿Qué hizo el intruso una vez que accedió al sistema? • Etc. Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas:
  • 4.
    Actualizar las técnicasde análisis en cada momento. En el año 1999 nos encontrábamos con menos de 200 incidentes y en el 2007 llegaron casi a 3000. Diferentes tipos de ataques con su incidencia en el año 2007 en la red académica española. + Botnet + Malware + DDos + Phishing
  • 5.
    El procedimiento utilizadopara llevar a cabo un análisis forense es el siguiente: •Estudio preliminar. •Adquisición de datos •Análisis e investigación. •Realización de informe.
  • 6.
    ESTUDIO PRELIMINAR. En estafase se realiza un estudio inicial mediante entrevistas y documentación entregada por el cliente con el objetivo de tener una idea inicial del problema que nos vamos a encontrar. ADQUISICIÓN DE DATOS. Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se duplican o clonan los dispositivos implicados para un posterior análisis. En esta fase habrá que tener mucho cuidado en la adquisición de los datos puesto que cabe la posibilidad de incumplir los derechos fundamentales del atacante.
  • 8.
    Pretendemos como empresa teneralcance los objetivos siguientes: 1. Identificar las acciones que se deben llevar a cabo cuando ya ha sucedido un incidente de seguridad. 2. Conocer las fases del análisis forense. 3. Conocer las herramientas que se deben utilizar en la gestión de incidentes de seguridad. 4. Saber elaborar un informe.
  • 9.
    Nuestras metas van a ser Hacer unanálisis forense en un sistema informático que permite reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. El análisis determinara quién, desde dónde, cómo, cuándo y qué acciones ha llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
  • 10.
    Las fuentes de información que se utilizan para realizarun análisis forense son diversas: Correos electrónicos. IDS / IPS. Archivo de logs de los cortafuegos. Archivo de logs de los sistemas. Entrevistas con los responsables de seguridad y de los sistemas
  • 11.
    TIPOS DE ANÁLISISFORENCE ANÁLISIS FORENSE DE SISTEMAS: En este análisis se tratarán los incidentes de seguridad acaecidos en servidores y estaciones de trabajo con los sistemas operativos: Mac OS, sistemas operativos de Microsoft (Windows 9X/Me, Windows 2000 server/workstation, Windows 2003 Server, Windows XP, Windows Vista, Windows 2008 Server, etc.), sistemas Unix (Sun OS, SCO Unix, etc.) y sistemas GNU/Linux (Debian, RedHat,Suse, etc.). ANÁLISIS FORENSE DE REDES: En este tipo se engloba el análisis de diferentes redes (cableadas, wireless, bluetooth, etc.). ANÁLISIS FORENSE DE SISTEMAS EMBEBIDOS: En dicho tipo se analizaran incidentes acaecidos en móviles, PDA, etc. Un sistema embebido posee una arquitectura semejante a la de un ordenador personal.
  • 12.
  • 13.
     El directorde una empresa recibe correos electrónicos y mensajes SMS con amenazas e información que compromete su integridad moral y física, en MaTTica podemos realizar una investigación digital en equipos de los empleados para encontrar al responsable.
  • 15.
    FRAUDE Se sospecha queel área contable de la organización está realizando operaciones financieras no autorizadas por medio de sus equipos de cómputo. MaTTIca puede comprobar todos los movimientos realizados para verificar el destino de dichas operaciones.
  • 16.
    Violación de privacidad ensistemas La imagen corporativa de una compañía se ha visto afectada por información confidencial revelada, se cree que el administrador de sistemas está filtrando información sin autorización. En MaTTIca podemos probar la conducta del empleado además de saber si alguien más está involucrado.
  • 17.
    Robo de información Ungerente utiliza dispositivos de almacenamiento como memorias USB y discos compactos de manera recurrente, casualmente el director ha notado que algunos clientes frecuentes están adquiriendo los mismos productos y servicios con la competencia. MaTTica puede determinar que datos e información han sido guardado en dispositivos externos incluso cuando hayan sido borrados.
  • 18.
    El no contarcon la ayuda de un experto puede interferir gravemente en el proceso de investigación, ya que podría alterar la escena del crimen. No realice acciones como las siguientes: Apagar computadoras Encender un equipo apagado Ejecutar cualquier aplicación Realizar búsquedas Desconectar dispositivos de almacena miento Abrir archivos en el equipo de cómputo
  • 19.
    MaTTica Es la primeraempresa que cuenta con un Laboratorio de Investigaciones Digitales en América Latina con la misma tecnología que se encuentra en los mejores laboratorios gubernamentales en el mundo.
  • 21.
    Fundación Arturo Rosenblueth El objetivodel curso es: Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas. Destinatarios del curso: Miembros de la Policía, Empresas y Agencias de Seguridad, Empresas de Informática, Peritos, Auditores de Sistemas, Técnicos Judiciales, Ingenieros de Sistemas, Estudiantes en carrera.
  • 22.
    Duriva Consultoría Integral enDesarrollo Mecatrónico SA. de CV. es fundada por 3 socios junto con un gran y valioso grupo de profesionales en diversos ámbitos. Con los conocimientos y la experiencia en hacking ético, consultoría empresarial en seguridad informática, cómputo forense y delitos informáticos, fue en poco tiempo que nos ganamos la confianza de muchos clientes.